SlideShare una empresa de Scribd logo
1 de 12
Auditoría  Informática. Informática II.  Decanato de Administración y Contaduría
Auditoría Informática. Es muy probable que al leer el título del tópico, se habrá preguntado: ...¿auditoría informática? ... ¿para que necesito estudiar esto si ese no es    mi campo? ...¿realmente es importante para mi labor profe-    sional leer este tópico o es sólo por un requi-    sito académico?.  Informática II.  Decanato de Administración y Contaduría
Dos enfoques de la auditoria. El enfoque tradicional de la auditoría.  Limitado a los controles contables internos. No se enfocaba a las actividades claves. Sólo interesaba al personal financiero. En la actualidad. Los SI intervienen en todas las actividades. El auditor moderno evalúa riesgos y comprueba controles. Demuestra conocimientos informáticos.
Financiera Gestión Cumplimiento Informática Tipos de auditorias. La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos
El Control interno Cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos.  Los controles cuando se diseñen, desarrollen e implanten han de ser al menos completos, simples, fiables, revisables, adecuados y rentables. Respecto a esto último será preciso analizar el coste-riesgo de su implantación.
Categorías de los objetivos de los controles informáticos • Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. • Controles detectivos: cuando fallan los preventivos, para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, etc. • Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un archivo dañado a partir de las copias de seguridad.
El control interno y el auditor informático SIMILITUDES ,[object Object]
  Conocimientos especializados en Tecnología de la Información.
  Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por
la Dirección de Informática y la Dirección General para los sistemas de información.DIFERENCIAS Análisis de los controles en el día a día. Informa a la Dirección del Departamento de Informática. Sólo personal interno. El alcance de sus funciones es únicamente sobre el Departamento de Informática. Análisis de un momento informático determinado. Informa a la Dirección General de la Organización. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.
Definiciones Básicas Amenazas: Peligros potenciales a los que están expuestos los recursos. Riesgo: Evento resultante de la ocurrencia o ma- terialización de las amenazas. Controles: Medidas, normas y procedimientos  que se disponen para proteger los recursos  contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar. Informática II.  Decanato de Administración y Contaduría
COBIT™ La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y actualizado conjunto internacional de objetivos de control de tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. Es una herramienta de gobierno de las tecnologías de información diseñado por la ISACF.  COBIT significa Control OBjetives for Information and related Tecnology

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informaticaeverttyb21
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabianStivmasters King
 

La actualidad más candente (20)

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabian
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control interno
Control internoControl interno
Control interno
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 

Destacado (14)

Ventajas y desventajas de la tecnología en el
Ventajas y desventajas de la tecnología en elVentajas y desventajas de la tecnología en el
Ventajas y desventajas de la tecnología en el
 
Análisis foda
Análisis  fodaAnálisis  foda
Análisis foda
 
Foda personal
Foda personalFoda personal
Foda personal
 
Foda personal
Foda personalFoda personal
Foda personal
 
Foda
FodaFoda
Foda
 
Semana 03-visic3b3n-de-futuro
Semana 03-visic3b3n-de-futuroSemana 03-visic3b3n-de-futuro
Semana 03-visic3b3n-de-futuro
 
Foda personal final
Foda personal finalFoda personal final
Foda personal final
 
Tarea | 1era Sesión | FODA personal
Tarea | 1era Sesión | FODA personalTarea | 1era Sesión | FODA personal
Tarea | 1era Sesión | FODA personal
 
Metodo Cientifico
Metodo CientificoMetodo Cientifico
Metodo Cientifico
 
Foda personal
Foda personalFoda personal
Foda personal
 
Foda personal
Foda personalFoda personal
Foda personal
 
RA DOFA PERSONAL
RA DOFA PERSONAL RA DOFA PERSONAL
RA DOFA PERSONAL
 
Foda personal
Foda personalFoda personal
Foda personal
 
Tarea 6 foda
Tarea 6 fodaTarea 6 foda
Tarea 6 foda
 

Similar a Informatica

Similar a Informatica (20)

Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 

Informatica

  • 1. Auditoría Informática. Informática II. Decanato de Administración y Contaduría
  • 2. Auditoría Informática. Es muy probable que al leer el título del tópico, se habrá preguntado: ...¿auditoría informática? ... ¿para que necesito estudiar esto si ese no es mi campo? ...¿realmente es importante para mi labor profe- sional leer este tópico o es sólo por un requi- sito académico?. Informática II. Decanato de Administración y Contaduría
  • 3. Dos enfoques de la auditoria. El enfoque tradicional de la auditoría. Limitado a los controles contables internos. No se enfocaba a las actividades claves. Sólo interesaba al personal financiero. En la actualidad. Los SI intervienen en todas las actividades. El auditor moderno evalúa riesgos y comprueba controles. Demuestra conocimientos informáticos.
  • 4. Financiera Gestión Cumplimiento Informática Tipos de auditorias. La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos
  • 5. El Control interno Cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Los controles cuando se diseñen, desarrollen e implanten han de ser al menos completos, simples, fiables, revisables, adecuados y rentables. Respecto a esto último será preciso analizar el coste-riesgo de su implantación.
  • 6. Categorías de los objetivos de los controles informáticos • Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. • Controles detectivos: cuando fallan los preventivos, para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, etc. • Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un archivo dañado a partir de las copias de seguridad.
  • 7.
  • 8. Conocimientos especializados en Tecnología de la Información.
  • 9. Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por
  • 10. la Dirección de Informática y la Dirección General para los sistemas de información.DIFERENCIAS Análisis de los controles en el día a día. Informa a la Dirección del Departamento de Informática. Sólo personal interno. El alcance de sus funciones es únicamente sobre el Departamento de Informática. Análisis de un momento informático determinado. Informa a la Dirección General de la Organización. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.
  • 11. Definiciones Básicas Amenazas: Peligros potenciales a los que están expuestos los recursos. Riesgo: Evento resultante de la ocurrencia o ma- terialización de las amenazas. Controles: Medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar. Informática II. Decanato de Administración y Contaduría
  • 12. COBIT™ La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y actualizado conjunto internacional de objetivos de control de tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. Es una herramienta de gobierno de las tecnologías de información diseñado por la ISACF. COBIT significa Control OBjetives for Information and related Tecnology
  • 13.
  • 22. Componentes Resumen Ejecutivo COBIT™ Marco Referencial CD-Rom Herramientas de implementación Objetivos de Control Guías de Auditoría
  • 23. Fin de la sesión.